把入侵者看作边,每一行每一列都是点,选取某一行某一列都有费用,这样问题就是选总权最小的点集覆盖所有边,就是最小点权覆盖。此外,题目的总花费是所有费用的乘积,这时有个技巧,就是取对数,把乘法变为加法运算,最后再还原。另外还可以从最小割的思路去这么理解:每一行与源点相连,容量为该行的花费;每一列与汇点相...
分类:
其他好文 时间:
2015-10-03 10:42:38
阅读次数:
202
随着网络技术的飞速发展,越来越多的路由交换设备开始抛弃使用命令行配置界面而转向图形化设置界面。然而这种转变却给入侵者带来了机会,传统命令行界面下 的攻击与入侵相对来说比较困难,因为命令行界面开放的服务与端口有限,而在图形化界面下不管是登录方式还是管理模式都与命令行界面有很大的区别。下面将来 给大家叙...
分类:
其他好文 时间:
2015-08-20 20:47:32
阅读次数:
220
Description
小刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏:经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设施受到了严重的损伤,如果不尽快修复的话,这些建筑设施将会完全毁坏。现在的情况是:T部落基地里只有一个修理工人,虽然他能瞬间到达任何一个建筑,但是修复每个建筑都需要一定的时间。同时,修理工人修理完一个建筑才能修理下一个建筑,不能...
分类:
Web程序 时间:
2015-08-14 15:43:17
阅读次数:
197
正看代码,360 提示解决了一个IP冲突攻击,立马警觉 :除了自己的手机和电脑还有人在用我的WIFi吗?
管理员登录无线路由器,客户端列表显示有6 个终端。
除了我的两个,难道有4 个入侵者?
修改Wifi密码,继续关注客户端列表,除了自己的两人,暂时没发现多余的终端。
这几天要继续关注。...
分类:
其他好文 时间:
2015-07-24 18:25:29
阅读次数:
92
在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性...
分类:
其他好文 时间:
2015-06-16 18:33:35
阅读次数:
95
课程需要搭建网络攻防环境,在过程中,总结问题,并进行解决,现将经验总结如下。蜜罐网关概述蜜网网关的目的是搜集安全威胁的信息,以发现新的入侵工具、测定攻击模式、研究攻击者的动机,利用Honeynet搜集的信息可以更好地理解和对付来自内部和外部的威胁。它通过构造一个有..
分类:
其他好文 时间:
2015-06-13 18:46:17
阅读次数:
633
近年来,人们对信息安全的重视程度逐渐增加,然而仍然有大量的信息泄密事件呈井喷状,不断闯入大众视线。这些事件所涉及的泄密源,往往是传统安全防护手段难以涵盖的数据库存储层面。入侵者或利用职权之便,或直接采取行动入侵数据库主机,从而将不设防的数据库存储文件整体窃..
分类:
数据库 时间:
2015-06-02 18:11:10
阅读次数:
179
众所周知,Windows远程终端服务默认端口是3389。入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以我们只需要修改该默认端口就可以避开大多数入侵者的耳目。但是很多朋友由于修改端口的方法错误,导致自己不能远程操作服务器,给自己带来了麻烦。在这里,我给大家简单谈...
分类:
其他好文 时间:
2015-05-08 16:24:44
阅读次数:
129
在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性...
分类:
其他好文 时间:
2015-04-22 22:01:46
阅读次数:
125
问题的提出在实际的软件项目中,经常涉及到对密码的处理,如用户登录密码、数据库密码、FTP密码等。为了增加软件的灵活性,一般都要求将这些密码放到一个配置文件中。但密码原文容易记录,若被软件入侵者获取,则后果不堪设想。因此我们不能直接将密码原文填入配置文件中,而要先对密码进行加密,然后将加密之后的密文填入配置文件,等程序读取配置之后再进行解密处理。整个流程如图1所示。图1 加解密总体流程 示例程序流程...
分类:
其他好文 时间:
2015-04-14 19:45:11
阅读次数:
150